2019-07-19
发布时间 2019-07-19新增事件
事件名称: |
HTTP_Centreon19.04_命令注入漏洞[CVE-2019-13024] |
事件级别: |
高级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP地址主机正在利用HTTP_Centreon19.04命令注入漏洞向目的IP地址主机进行命令注入攻击。 Web命令注入攻击就是WEB系统对用户输入的数据没有进行严格的过滤就使用,从而给黑客留下了可乘之机,攻击者可以在提交的数据中加入一些系统命令获得服务器的敏感信息或者数据。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
HTTP_MYBB1.8.20_远程代码执行漏洞 |
事件级别: |
高级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用HTTP_MYBB1.8.20_远程代码执行漏洞攻击目的IP主机的行为。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
HTTP_fastjson_1.2.47_JSON反序列化_远程代码执行漏洞 |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用fastjsonJSON反序列化远程代码执行漏洞对目的主机进行攻击的行为,试图通过传入精心构造的恶意代码或命令来入侵目的IP主机。 fastjson在1.2.48以及之前版本存在远程代码执行高危安全漏洞。开发者在使用fastjson时,如果编写不当,可能导致JSON反序列化远程代码执行漏洞。攻击者通过发送一个精心构造的JSON序列化恶意代码,当程序执行JSON反序列化的过程中执行恶意代码,从而导致远程代码执行。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
HTTP_ADM3.1_远程命令执行漏洞[CVE-2018-11510] |
事件级别: |
中级事件 |
安全类型: |
安全漏洞 |
事件描述: |
检测到源IP主机正在利用ADM3.1_远程命令执行漏洞对目的主机进行攻击的行为。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
UDP_木马后门_DarkDcm_连接 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到后门试图连接远程服务器。源IP所在的主机可能被植入了DarkDcm。 DarkDcm是一个功能强大的后门,使用UDP协议与C&C进行通信。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
HTTP_木马_Downloader.AndroMut_连接 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了AndroMut。 AndroMut是TA505组织所使用的一款下载者木马,主要功能是下载等指定的恶意样本,如后门FlawedAmmyy等。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
修改事件
事件名称: |
HTTP_木马_Win32.Amadey_连接 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Amadey。 Amadey是一个功能强大的木马,可以下载其它木马后门到被植入机器。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |
事件名称: |
HTTP_木马_Win32.Downloader.Wills(蔓灵花)_连接 |
事件级别: |
中级事件 |
安全类型: |
木马后门 |
事件描述: |
检测到木马试图连接远程服务器。源IP所在的主机可能被植入了Downloader.Wills。 Downloader.Wills是一个下载者,运行后,可以下载其它恶意样本,如后门等。 |
更新时间: |
20190719 |
默认动作: |
丢弃 |